Apereo CAS 4.1 反序列化命令执行漏洞复现

共 938字,需浏览 2分钟

 ·

2021-07-21 16:06

作者:Ca1y0n  编辑:白帽子社区运营团队




    "白帽子社区在线CTF靶场BMZCTF,欢迎各位在这里练习、学习,BMZCTF全身心为网络安全赛手提供优质学习环境,链接(http://www.bmzclub.cn/)

"    





一、 漏洞描述
Apereo CAS 是一款 Apereo 发布的集中认证服务平台,常被用于企业内部单点登录系统。其 4.1.7 版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。

二、 环境搭建

使用vulhub 启用docker环境
docker-compose up -d
环境地址:https://github.com/vulhub/vulhub/tree/master/apereo-cas/4.1-rce

三、 漏洞复现



漏洞形成的原因是 Webflow 中使用了默认密钥 changeit:

工具: Apereo-CAS-Attack

https://github.com/vulhub/Apereo-CAS-Attack

使用 ysoserial CommonsCollections4 生成加密后的 Payload

java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/success"

使用生成的payload放到burp中

可以看到,成功创建了success文件

将反弹shell语句进行编码

并开启监听

发送payload

获取到反弹的会话




往期精彩文章




友点CMS GETSHELL
通达OA漏洞整理
漏洞复现合集
2021年医疗行业CTF WP




技术支持:白帽子社区团队
— 扫码关注我们 



浏览 34
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报